I 10 Virus e Malware (PERICOLOSI) più recenti del 2024

Katarina Glamoslija
Katarina Glamoslija Responsabile principale dei contenuti
Katarina Glamoslija Katarina Glamoslija Responsabile principale dei contenuti

Virus e malware sono in costante evoluzione, diventando sempre più avanzati e più pericolosi ogni secondo, rendendo la protezione dei propri dati estremamente difficile. A meno che tu non sia adeguatamente protetto (la maggior parte delle persone non lo è), rischi di diventare vittima delle ultime minacce di virus informatici e attacchi malware.

I criminali informatici sono implacabili e non si fermano davanti a nulla pur di hackerare il tuo computer o telefono per rubare i tuoi dati più preziosi, incluse le credenziali bancarie, foto personali e informazioni sensibili della carta d’identità. Ecco perché devi avere un antivirus sul tuo PC, Mac, Android o iPhone. Consiglio Norton 360 come una protezione sicura a basso costo da tutte le minacce informatiche.

Ecco i 10 virus e malware più pericolosi e le nuove minacce del 2024 da cui proteggerti.

1. Clop Ransomware

Il ransomware è un malware che crittografa i tuoi file, costringendoti a pagare un riscatto agli hacker per potervi riaccedere. “Clop” è una delle minacce ransomware più recenti e pericolose. È una variante del noto ransomware CryptoMix, rivolto spesso agli utenti Windows.

Prima di iniziare il processo di crittografia, il ransomware Clop blocca oltre 600 processi Windows e disabilita varie applicazioni di Windows 10, incluso Windows Defender e Microsoft Security Essentials — così che tu non possa proteggere i tuoi dati.

Dalla sua nascita, il ransomware Clop si è evoluto, adesso prende di mira intere reti, non solo i singoli dispositivi. Anche l’Università di Maastricht nei Paesi Bassi è stata vittima del ransomware Clop, quasi tutti i dispositivi Windows sulla rete dell’università sono stati crittografati e quindi costretti a pagare un riscatto.

2. Aggiornamenti Windows finti (Ransomware nascosti)

Gli hacker inviano sempre più e-mail chiedendo ai lettori di installare aggiornamenti urgenti del sistema operativo Windows. Le e-mail inducono i lettori a installare gli “ultimi” aggiornamenti di Windows, che in realtà sono file “.exe” ransomware.

Il ransomware contenuto in queste e-mail è noto come “Cyborg”. Effettua la crittografia di tutti i file e programmi e richiede il pagamento di un riscatto per decifrare i file.

Sfortunatamente, molti fornitori di servizi di posta elettronica e software antivirus di base non riescono a rilevare e bloccare queste e-mail. Per questo dovresti utilizzare un antivirus che offra un’adeguata sicurezza su Internet, proteggendoti da e-mail pericolose.

Proteggiti subito

3. Zeus Gameover

Zeus Gameover fa parte della famiglia di malware e virus “Zeus”. Questo malware è un Trojan – ovvero un malware mascherato da qualcosa di legittimo — che accede ai dettagli del tuo conto bancario e ruba tutti i tuoi fondi.

La cosa peggiore di questa particolare variante della famiglia di malware Zeus è che non richiede un server “Command and Control” centralizzato per completare le transazioni — solitamente una debolezza riscontrata in molti attacchi informatici analizzati dalle autorità. Invece, Zeus Gameover può bypassare i server centralizzati e creare server indipendenti per inviare informazioni riservate. In sostanza, non è possibile rintracciare i dati rubati.

4. RaaS

“RaaS” — noto anche come “Ransomware as a Service” — è un settore in crescita nella comunità underground degli hacker. Le persone senza le conoscenze necessarie a eseguire un attacco ransomware sofisticato infatti possono assumere un hacker professionista o un team di hacker, previo pagamento, per eseguire l’attacco per conto loro.

La crescita del settore RaaS è preoccupante, visto che dimostra quanto sia facile infettare le persone con ransomware nonostante i malintenzionati non abbiano esperienza con lo sviluppo o la programmazione di malware.

Proteggiti subito

5. News Malware Attacks

I criminali informatici usano spesso le notizie attuali e gli eventi globali per colpire le persone.

Un esempio sono gli hacker che usano l’ondata dell’epidemia COVID-19 (Coronavirus) per infettare gli utenti con malware. Gli hacker inviano email che fingono di contenere informazioni legittime sull’epidemia. Ai lettori viene quindi chiesto di cliccare su un collegamento per saperne di più, solo che il collegamento conterrà malware che copiano i file sul dispositivo e rubano le informazioni personali.

La ricerca si sta attualmente concentrando sulla diffusione del malware in Giappone. Tuttavia, potrebbe diventare un problema mondiale durante qualsiasi tipo di evento rilevante a livello internazionale.

6. Fleeceware

Fleeceware continua ad addebitare agli utenti dell’app ingenti somme di denaro nonostante sia stata eliminata. Ricerche recenti hanno scoperto che negli ultimi anni oltre 600 milioni di utenti Android hanno scaricato “Fleeceware” sul proprio dispositivo.

Sebbene Fleeceware non rappresenti una notevole minaccia per la sicurezza del dispositivo e dei dati degli utenti, è comunque molto comune ed è una pratica disdicevole degli sviluppatori di app che vogliono incassare da utenti ignari.

Proteggiti subito

7. Attacchi dispositivi IoT

Con il crescere della popolarità dei dispositivi IoT (Internet of Things) nel corso del [current_date_format=”year”] — prodotti come altoparlanti intelligenti e videocitofoni – gli hacker cercando di sfruttare sempre di più questi dispositivi per ottenere informazioni preziose.

Ci sono diversi motivi per cui gli hacker prendono di mira i dispositivi IoT. Innanzitutto, la maggior parte dei dispositivi IoT non dispone di spazio di archiviazione sufficiente per installare misure di sicurezza adeguate. Questi dispositivi contengono spesso dati di facile accesso come password e nomi utente, che possono quindi essere utilizzati dagli hacker per accedere agli account e rubare informazioni preziose, come i dettagli bancari.

Gli hacker possono anche utilizzare telecamere e microfoni basati su Internet per spiare e comunicare con le persone, compresi i bambini piccoli tramite i baby monitor intelligenti.

Questi dispositivi possono diventare anche punti deboli nella rete di una società, il che significa che gli hacker possono accedere a interi sistemi attraverso dispositivi IoT non protetti, diffondendo malware ad altri dispositivi collegati in rete.

8. Ingegneria sociale

Gli esseri umani sono probabilmente l’anello più debole di qualsiasi protocollo di sicurezza. Per questo i criminali informatici si concentrano sempre di più sulla psicologia umana e sull’inganno per cercare di ottenere l’accesso alle informazioni personali.

L’hacker inizia quindi contattando un’azienda o un fornitore di servizi e fingendo di essere una persona in particolare. Porranno domande sull’account della vittima e indurranno il team di assistenza clienti a fornire informazioni utili. Quindi, sfruttano tali informazioni per ottenere l’accesso all’account e ai dati di una persona, inclusi i dettagli di pagamento.

Sebbene questo non sia un tipo di malware in sé, il social engineering (ingegneria sociale) è una trend allarmante, visto che non richiede che i malintenzionati abbiano conoscenze di sviluppo malware. Tutto ciò di cui hanno bisogno è essere abbastanza convincenti per approfittare degli errori umani, ricevendo quindi come premio i dati di cui hanno bisogno.

Proteggiti subito

9. Cryptojacking

Il malware Cryptojacking è progettato per utilizzare la potenza di elaborazione del dispositivo di un utente per “minare” le criptovalute, come i Bitcoin. Per minare criptovalute serve un’enorme quantità di potenza di elaborazione, motivo per cui gli hacker provano a installare malware cryptojacking su computer e dispositivi mobili per aiutare con il processo — rallentando notevolmente il dispositivo bersagliato.

Sebbene gli attacchi cryptojacking siano diminuiti in modo significativo negli ultimi anni, principalmente per via del forte calo del valore delle criptovalute, rimane comunque una minaccia importante. Man mano che i prezzi delle criptovalute risalgono nel 2024, gli attacchi di malware cryptojacking continuano comunque a essere redditizi per i criminali informatici.

10. Attacchi Intelligenza Artificiale (IA)

Con la diffusione degli strumenti disponibili per gli sviluppatori che vogliono programmare script e software di intelligenza artificiale, gli hacker possono utilizzare la stessa tecnologia per eseguire attacchi informatici devastanti.

Sebbene le società di sicurezza informatica utilizzino algoritmi di intelligenza artificiale e machine learning per combattere i malware, queste tecnologie possono essere sfruttate anche per hackerare dispositivi e reti su vasta scala.

Gli attacchi informatici possono costare molto ai criminali informatici in termini di tempo e risorse. Per questo, con lo sviluppo delle tecnologie a intelligenza artificiale e di apprendimento automatico, possiamo aspettarci che gli hacker inizino a sviluppare malware altamente avanzato e distruttivo basato sull’intelligenza artificiale, dal 2024 in poi.

Proteggiti subito

Proteggiti dal crimine informatico

Quanto valgono per te i tuoi dati sensibili, bancari, le foto i messaggi privati? Sono impagabili.

Quindi, come ti puoi difendere da nuovi malware e attacchi informatici?

La maggior parte delle persone utilizza solo software antivirus di base e forse qualche altro strumento di sicurezza informatica per proteggersi. Ma la verità è che la maggior parte dei programmi antivirus non ti protegge al 100% dai nuovi malware: probabilmente sei comunque vulnerabile alle ultime minacce virus.

Per proteggere il tuo dispositivo e tutti i tuoi dati, devi utilizzare il miglior antivirus per il tuo PC, Mac, Android e iOS.

Le migliori offerte antivirus di 2024:

US$ 54,99 / anno
Il nostro punteggio
9.8
Leggi la recensione
US$ 9,99 - US$ 40,00 / anno
Il nostro punteggio
8.0
Leggi la recensione
US$ 35,99 - US$ 199,99 / anno
Il nostro punteggio
9.4
Leggi la recensione
US$ 19,00 - US$ 49,00 / anno
Il nostro punteggio
9.4
Leggi la recensione
US$ 27,99 - US$ 770,00 / anno
Il nostro punteggio
8.6
Leggi la recensione
Gli annunci presenti su questo sito sono di società, alcune delle quali partecipate dalla nostra capogruppo, da cui questo sito riceve compensi. Questo fatto influenza la posizione e il modo in cui gli annunci vengono presentati. 
Ulteriori informazioni
Sull'autore
Katarina Glamoslija
Katarina Glamoslija
Responsabile principale dei contenuti

Sull'autore

Katarina Glamoslija è la responsabile principale dei contenuti di SafetyDetectives. Vanta un'esperienza quasi decennale nella ricerca, nel collaudo e nella revisione di prodotti per la sicurezza informatica e nell'analisi delle migliori pratiche per la sicurezza online e la protezione dei dati. Prima di collaborare con SafetyDetectives, è stata responsabile dei contenuti e capo redattrice di numerosi siti web di recensioni, tra cui uno relativo agli antivirus e un altro dedicato alle VPN. Ha anche lavorato come scrittrice e redattrice freelance per testate specializzate in tecnologia, medicina ed economia. Quando non è impegnata a fare la "detective della sicurezza", la si può trovare a viaggiare (e a scrivere contenuti a proposito sul suo piccolo blog di viaggi), a giocare con i suoi gatti e a fare binge watching di serie poliziesche.

Lascia un commento